¿Está KL desarrollando su propio Sistema Operativo? ¡Rumores confirmados y fin de las especulaciones!

¡Hola a todos!

Hoy quiero hablaros sobre el futuro: un futuro no muy alentador con ciberataques masivos a plantas nucleares, centrales energéticas, centros de transporte, sistemas financieros y de telecomunicaciones, a lo que llamamos, a grandes rasgos, instalaciones críticas. Para haceros una idea, recordad la película La Jungla 4: Ultimátum, donde un ataque a infraestructuras sumergió el mundo entero en un caos total.

Pero, esta vez, no está John McClane para solucionar el problema de vulnerabilidad de los sistemas industriales. Incluso si éste fuera el caso, sus métodos no funcionarían. Sin embargo, estamos trabajando en el desarrollo tecnológico de un sistema operativo seguro con el cual proteger a esos sistemas TI tan críticos, (sistemas de control industrial (ICS)). Ya han circulado en Internet algunos rumores al respecto, así que me imagino que ya es hora de correr (un poquito) la cortina sobre nuestro proyecto secreto y compartir con vosotros qué nos traemos entre manos.

Pero, primero, quiero hablar un poco sobre los vulnerables sistemas industriales y por qué el mundo necesita, realmente,  nuestro nuevo y diferente enfoque.

Los Sistemas Industriales, totalmente indefensos…

Album de fotos de Flickr

Instagram

De Columbia a Colombo

¡Hola a todos!

Para aquellos que no seáis expertos en geografía, estoy escribiendo desde Washington D.C., (con D.C. me refiero al Distrito de Columbia). Comentaros que, además, existe otro Washington (sin siglas) que es el estado de Washington y está ubicado en el lado oeste del continente americano. Además del país sudamericano, Colombia, tenemos la Universidad de Columbia en Nueva York y Colombo, el detective de la tele amante de las gabardinas color beige. Y, para confundiros un poco más, en la otra parte del globo nos encontramos con Colombo, la ciudad más grande de Sri Lanza (antigua Ceilán) y a donde nos dirigimos hoy.

Los tres días en Washington han pasado tan deprisa como en una película a cámara rápida, yendo de un evento a otro por toda la ciudad. Y digo literalmente deprisa, como si fuera una ardilla girando en una rueda. Eso sí… totalmente diferente de las ardillas de Washington D.C. que se pasean despacio, con altanería y pomposidad como si los parques fueran suyos y no como los animales, asustadizos, a los que estoy acostumbrado.

No os voy a hablar de todos los eventos a los que he asistido porque no quiero aburriros – aviso a los organizadores y participantes: vuestros eventos no me han aburrido en absoluto :). Así que solo haré un comentario sobre la Cumbre de Ciberseguridad Billington donde hablé sobre los ataques cibernéticos (si os interesa, tenéis más información aquí).

Fue un verdadero placer conocer a un gran número de altos funcionarios y debatir con ellos sobre la ciberseguridad y la lucha contra la “malicia informática” en el mundo. Además, me sorprendió gratamente que muchos de estas damas y caballeros – de los cuales dependen la policía de EE.UU. y por ende la seguridad nacional- sepan del tema y tengan opiniones similares a la mía. ¡Uf, menos mal!

Con el trabajo ya hecho, el sábado pudimos aprovechar para hacer un poquito de turismo. Nos las arreglamos para visitar un par de museos: el Museo Nacional del Historia Natural, con todos esos mastodontes y huesos de dinosaurios poco convincentes. Y el Museo del Aire y del Espacio… ¡Oh sí! ¡Eso sí que me gustó! Muchas cosas interesantes para ver, desde el primer aeroplano de los hermanos Wright hasta el último avión robot: Messerschmitts, misiles SS-20 y Pershing, réplicas del Skylab y  Apollo-Soyuz, etcétera. Decidí no sacar fotos porque hay muchas en Internet. No obstante, lo mejor es verlo in situ, por supuesto.


¡Y, por ahora, esto es todo sobre EE.UU!

Introduce tu dirección de e-mail para suscribirte a este blog

¿“Denegar por defecto” significa “Negarlo todo”?

En los últimos doce años, la comunidad informática clandestina se ha transformado y ha pasado de ser un grupo que practicaba una actividad de diversión adolescente y entretenimiento dañino (divertido para ellos, no tanto para las víctimas), dieron paso a cíber-bandas internacionales organizadas y patrocinadas por los estados, que dirigen ataques sofisticados de “advanced persistent threat” a  la infraestructura vital de varios países. ¡Menuda metamorfosis!

En los días de diversión previos, por varias razones, los cíber-miserables intentaban infectar a los ordenadores que podían, y los sistemas de software antivirus tradicional se diseñaban precisamente para desviar ataques masivos de ese tipo (y realizaban su trabajo bastante bien). Hoy en día, las nuevas amenazas son todo lo contrario.

Los cibercriminales saben exactamente cómo funcionan las tecnologías anti-malware, por lo que intentan pasar inadvertidos, a menudo, optando a objetivos particulares – con metas muy precisas. Y todo esto es muy lógico desde un punto de vista comercial.

Así que, sí, el inframundo ha cambiado, sin embargo, el paradigma de la seguridad, por desgracia, sigue siendo el mismo: la mayoría de las empresas continúan usando tecnologías diseñadas para las epidemias de masa – es decir, protección anticuada – para hacer frente a las amenazas de hoy. En consecuencia, mayoritariamente las compañías mantienen posturas reactivas y defensivas en la lucha contra el malware, por lo que siempre están un paso por detrás de los atacantes. En la actualidad, nos encontramos cada vez más con amenazas desconocidas para las que todavía no se ha desarrollado ningún archivo de detección, ni ningún rastreador de comportamiento, por lo que, frecuentemente, el software antivirus no puede detectar las amenazas.

Al mismo tiempo, los cíber-mocosos (por no hablar de los sucios militares del mundo www) comprueban meticulosamente bien cuándo sus programas maliciosos logran permanecer totalmente ocultos a de los AV. Esto no está bien. Está muy mal.

Todo esto se vuelve aún más paradójico cuando se descubre que en los arsenales de la industria de la seguridad de hoy en día, existen suficientes funciones alternativas de protección integrada en los productos –funciones capaces de hacer frente a las nuevas amenazas desconocidas.

Hoy os voy a hablar sobre una función así…

Así pues: en la ingeniería de la seguridad informática hay dos posiciones por defecto que una empresa puede adoptar con respecto a la seguridad: “Permitir por defecto”, todo (todo el software)  lo que no está explícitamente prohibido, se puede instalar en los ordenadores; y “Denegar por defecto”, todo lo que no está expresamente permitido, está prohibido (lo que mencioné brevemente en otros post mío).

Como ya habrás imaginado, con respecto a la seguridad, estas dos posturas representan los dos polos opuestos a los que es “útil” y a lo que es “seguro”.  Con “Permitir por defecto”, todas las aplicaciones tienen la libertad de hacer lo que les dé la gana en el ordenador y/o en la red, y el AV aquí asume el papel del que va por ahí tapando agujeros por los que se escapa el agua, poniendo los dedos en los agujeros frenéticamente (los agujeros son de diferentes tamaños (gravedad) y  aparecen con regularidad).

Con la posición “Denegar por defecto”, la situación es justamente contraria: se impide la instalación de cualquier software – a menos que estén incluido en la lista de la empresa de software de confianza. No hay agujeros – pero también es probable que no se dañe mucho, porque no hay muchas cosas que puedan causar daño.
Aparte de que continúe apareciendo el malware desconocido, las empresas (y, en particular, sus departamentos de IT) tiene otros muchos problemas con la posición “Permitir por defecto”.

Primero: la instalación de software y servicios no productivos (juegos, programas de comunicación, los P2P … –  el número de los cuales depende de la política de una organización determinada); Segundo: la instalación no verificada y, por lo tanto, potencialmente peligrosa (vulnerable) a través de la cual los cíber-sinvergüenzas pueden meterse dentro de una red corporativa, y Tercero: la instalación de software de administración remota, que facilita el acceso a un ordenador sin el permiso del usuario. La respuesta a los dos primeros rompe-cabeza es bastante clara. En cuanto a la tercera, ¡permíteme aclararlo un poco con una de mis explicaciones tecnológicas de la marca EK!

Recientemente, se realizó una encuesta a empresas en las que se les planteó la siguiente pregunta “¿Cómo incumplen los empleados las normas de seguridad de IT vigentes, mediante la instalación de aplicaciones no autorizadas?” Los resultados que obtuvimos están resumidos en el gráfico circular que encontrarás más abajo. Como se puede ver, la mitad de los casos son de administración remota. Esto significa que los empleados o los administradores del sistema instalan programas de acceso remoto para acceder a recursos internos o para acceder a ordenadores para diagnósticos y/o “reparaciones”.

Las cifras hablan por sí solas: se trata de un gran problema…

Kaspersky Anti-Spam: deja de ser el eterno segundón, ahora es el favorito

Hay un viejo dicho ruso que dice: Como empiezas el Año Nuevo – será como pasarás el resto del año.

Y este año ha ido bastante bien para nosotros: Primero, hemos sido premiados como Producto del Año por la compañía austriaca de test comparativos AV-Comparatives; segundo, hemos batido el récord de puntos en AV-Test.org alemán; y tercero, nos hemos asegurado el puesto en el Virus Bulletin en el Reino Unido. Pero después de un inicio de año bueno, las cosas han ido a mejor, ¡hemos conseguido ponernos más medallitas! Obtuvimos las mejores marcas en los tests comparativos para protección proactiva y también para la protección de operaciones financieras online por Matousec; ahora somos los números uno en el test de Función de Control de nuestra Aplicación por West Coast Labs y también hemos conseguido excelentes resultados en el test de producto de nuestro software de seguridad para móviles (pdf) de PCSL. Y no hemos parado de ganar premios con nuestros productos personales; también estamos ganando competiciones con nuestros productos corporativos; por ejemplo, en la ronda de Agosto de AV-Test.org con KIS y KES recibimos 17 y 16 puntos respectivamente, ambos con bastantes más punto que los otros competidores.

Así que como puedes ver, en los primeros ocho meses de 2012, hemos tenido bastantes buenas noticias. Pero nunca hay suficientes noticias buenas como para olvidar las alabanzas de AVlab siempre fieles e innovadores, lo que creo que se agradece – ¡Así que esperamos obtener más victorias contra el frente del malware pronto!

En este escenario positivo y optimista, cuanto más profundo indagamos debería remarcar, “ok, tus tecnologías antivirus están las primeras, pero ¿qué pasa con tus tecnologías que no son antivirus” – las funcionalidades que hacen a un producto completo y más útil – como por ejemplo un antispam? De acuerdo: esto es de lo que hablaré en este post.

Recientemente en los resultados de los test de VBSpam de Virus Bulletin que fueron publicados sobre nuestro nuevo Kaspersky Linux Mail Security (KLMS) – inexplicablemente para nuestros competidores, pero bastante esperado por nosotros – estuvo entre los ganadores – de hecho obtuvo un brillante segundo puesto – con un resultado de 93,93% de spam detectado y un 0,01% de falsos positivos. ¿Quién quiere ser el segundo? Podrá ser lo que dirían aquellos que quieren el primer puesto para KL. Pero yo respondo, “Yo lo quiero” y ésta es la razón…

Y no es al azar…

Kamchatka-2012: Pescado, ¡No Más Pescado!

Kamchatka es poco conocido por el rafting: ninguno de los ríos es tan extenso –sólo lo suficiente para pasar, a lo sumo, tres o cuatro días practicando rafting. Descensos en calma, subidas tranquilas. Casi todos los ríos que conozco son de nivel básico, ¡incluso podrían practicar allí los jubilados! Por lo tanto, el rafting en Kamchatka se recomienda sólo como un complemento a otras actividades, como un ejercicio ligero para permitir a esas ampollas un breve respiro y, por supuesto, para llenar el estómago de pescado fresco.

Hay un viejo dicho ruso…

Kamchatka-2012: Tolbachik y la Fisura del Norte

Día 16 (2). ¡Visitando Tolbachik!

Los turistas más fuertes se sienten atraídos por Tolbachik en temporada alta como… ¡como los trabajadores de oficina lo están con las redes sociales durante las horas de trabajo! Pero este año hubo más turistas de lo habitual – tal vez demasiados. La Base de Leningrado, donde nosotros estuvimos alojados, se llenó con más de un centenar de turistas de diferentes países – con grupos de Polonia y Alemania, entre otros. Pero esto es absolutamente comprensible, ya que hay mucho que ver aquí. Además del desierto negro-rojo y las colinas de la Fisura del Norte, también los volcanes Ploskiy Tolbachik. ¡Hay que ver todo esto!


No hay ninguna necesidad de subir a lo más alto…

Tianjin – Moscú – Simferopol – Yalta.

Hola a todos

¡Preparados, listos, ya!

Esta temporada estoy atravesando el globo –más bien, el hemisferio norte – y está siendo un placer.

En primer lugar – Tianjin (天津, “Cruce del Pasaje Celestial”), China, que está a unos 100 kilómetros al sureste de Pekín en la ruta hacia el mar. La ciudad (de hecho, es una región central –en la ruta del camino hacia el mar) es realmente impresionante de visitar -pero no en el sentido más tradicional chino, con las prisa, el bullicio, un montón de gente caminando y, por supuesto, ciclistas. En su lugar – uno puede caminar con calma, tranquilidad,  disfrutando de la limpieza y el orden, además con muy poca gente  – y con un número menor de ciclistas. Algunos de los parques son casi como aquellos de… er, un país cercano mucho más pequeño, que mejor no mencionar por ahora.

A lo largo de las orillas del río se puede apreciar una especie de fusión de estilos. Mirando los edificios y los puentes nuevos, no sería del todo descabellado pensar que estás en Paris, o posiblemente, también en Londres; por allí hay una torre perfectamente igual a la de los rascacielos de Tokio, a la vuelta de la esquina hay un barrio italiano… (Nosotros no pudimos verlo, al igual que muchos otros lugares que valen la pena conocer, ya que sólo teníamos una hora para nuestro paseo). El río es el Hai (海河), por cierto, significa “río-mar”.


A lo largo de las orillas del río te encuentras…

La ciudad de las estrellas

¡Saludos a todos!

Aquí estamos de nuevo. Septiembre. El mes de vacaciones de agosto ha terminado, y es hora de volver al trabajo – que para mí significa volver a la carretera o, más bien, al avión.  Esta temporada está hecha para que sea de nuevo el típico trotamundos que soy, pero con el itinerario que incluye algunos países por descubrir y  eventos nuevos. El calendario tiene que ser realmente flexible, los planes pueden cambiar rápidamente, ya la experiencia me lo ha demostrado muchas veces. Este año, incluso podría romper mi récord anterior – o mejor dicho, mi dudoso record – de 100 vuelos realizados en un año. Este año voy ya por los 59… (Estoy llevando cuidadosamente la cuenta, sólo por si acaso).

Pero entre Kamchatka, y el siguiente tour relámpago, yo realmente quiero tener un “poco de tranquilidad”, por unas semanas, hasta que me oriente, reagrupe, me familiarice con mi domicilio y en “teoría” con la ciudad donde resido. Me di cuenta de que esto era necesario, pues había empezado a olvidar ¡qué interruptor era para la cocina, y cual para el pasillo!

Bueno, hoy tengo preparada una historia con muchas fotos, sobre una excursión a un lugar muy interesante en la región de Moscú – el Centro Gagarin de entrenamiento de cosmonautas. Este lugar tiene realmente algo – lo recomiendo completamente. Se puede realizar una excursión, de esas organizadas, donde los guías te enseñan y cuentan todo, te permiten manipular y probar las diversas piezas de la exposición, y también, subir al interior de las naves espaciales, en la que se entrenan los astronautas (quienes aparecen en el pasillo caminando de aquí, para allá, para el deleite de los visitantes).

Puede entrar en el interior de la cápsula Soyuz, en la que los astronautas regresan a la Tierra. Los guías explican todo tipo de detalles acerca de las misiones espaciales y  sobre el  aterrizaje cuando regresan a la tierra,  también sobre casos particulares, y así, sucesivamente, uno  por uno… No voy a contar todo aquí. Mejor que vosotros podáis verlo y escucharlo en persona.


Más cosas sobre astronautas…